闲敲棋子落灯花上一句是什么| 很长很长的什么填空| 什么是白色家电| 什么人适合吃蛋白质粉| 金牛男喜欢什么样的女生| 攻读学位填什么| 偶发室性早搏是什么意思| 医院红色手环代表什么| 腋下出汗有异味是什么原因| 吉数是什么生肖| 什么烟好抽| acl医学上是什么意思| 胃胀肚子胀吃什么药| 孕妇肠胃炎能吃什么药| 红烧肉是什么肉| 高血压什么症状| 什么的关系| 发烧拉稀是什么原因| 低血糖看什么科室| 心境障碍是什么病| 查三高挂什么科| 润肺吃什么| 宫腔粘连有什么危害| 胸口正中间疼痛是什么病症| 抑菌是什么意思| 什么时候开始孕吐| 韭菜什么人不能吃| 纨绔子弟是什么意思| 人情味是什么意思| 怀孕了吃什么药可以打掉| 女性性高潮是什么感觉| 手指头痒是什么原因| 中医心脉受损什么意思| 梦见别人家盖房子是什么意思| 嗣读什么| 贵州菜属于什么菜系| 盆腔积液吃什么药好| 11月12号是什么星座| 女生下面什么味道| 佞臣什么意思| 情窦初开什么意思| 吃什么能降尿蛋白| 平动是什么意思| 妊娠阴性是什么意思| 书房字画写什么内容好| 12月13日是什么星座| 好马不吃回头草什么意思| 12颗珠子的手串什么意思| 牙杀完神经为什么还疼| 万人空巷是什么意思| 四维什么时候做最佳| 来大姨妈吃什么水果| 五更泻吃什么药| 背信弃义是什么意思| da是什么意思| 什么牛什么毛| 茔是什么意思| 感冒流鼻涕咳嗽吃什么药好| 充气娃娃是什么| 取其轻前一句是什么| 最好的大学是什么大学| 狗属于什么科| 沆瀣一气是什么意思| 为什么同房会有刺痛感| 感冒喉咙痛挂什么科| 争辩的近义词是什么| 枸杞喝多了有什么坏处| 月经不调是什么原因造成的| jdv是什么牌子| 糖尿病不能吃什么水果| 珍珠纱是什么面料| 这是为什么| 土字旁有什么字| 胃窦炎是什么原因引起的| 拔牙之前要注意什么| 香蕉不能和什么水果一起吃| 什么体质不易怀孕| 3月9日什么星座| 孕吐是什么时候开始| 摔纹皮是什么皮| 脚麻是什么原因| 气血不足吃什么中成药最好| 早博是什么意思| dmd是什么意思| 自来鸟是什么兆头| bh是什么意思| 滑膜炎挂什么科| 骨灰盒什么材质的好| 什么时候吃饺子| 皮肤黄什么原因| 孕妇吃榴莲对胎儿有什么好处| 寒热错杂吃什么中成药| 小孩手上脱皮是什么原因| 什么是有氧运动什么是无氧运动| 不出汗的人是什么原因| 血栓是什么症状| 石斛有什么用| 流产后吃什么水果最佳| 榨精是什么意思| 医保和社保有什么区别| 甲功三项能查出什么病| 胸部胀痛是什么原因| 毛囊长什么样子| 996是什么意思| 男性全身皮肤瘙痒是什么原因| 冷得直什么| 5.5号是什么星座| 丹毒用什么抗生素| 容易上火是什么原因| 什么叫血栓| 比是什么意思| 肠胃功能紊乱吃什么药| 男性前列腺炎有什么症状| 杵状指见于什么病| mb是什么| balenciaga什么品牌| 鸡肉配什么菜好吃| 活性酶是什么| 多囊卵巢是什么意思| 7月份是什么季节| 没有什么就没有发言权| 七月一日什么节| 汗疱疹用什么药膏最好| 心身医学科是看什么病| hape是什么牌子| 背疼挂什么科| 小孩吃鼻屎是什么原因| 司局级是什么级别| 例假少是什么原因| 寅时五行属什么| 男人少精弱精吃什么补最好| 高压低压是什么意思| 蟑螂屎长什么样| 手指有痣代表什么意思| 过午不食什么意思| 平的反义词是什么| 隔阂是什么意思| 1994年出生属什么| 什么是基础代谢| 交友是什么意思| qy是什么意思| 早上眼屎多是什么原因| 3价铁离子是什么颜色| 吃阿莫西林过敏有什么症状| 子欲养而亲不待什么意思| 植物的根有什么作用| 榻榻米床垫什么材质的好| 3月5日是什么纪念日| 身上到处痒是什么原因| 惜字如金是什么意思| 心脏不舒服吃什么药| 生气胸口疼是什么原因| 冷漠什么意思| 女龙配什么属相最好| 六月初三是什么日子| 卯时五行属什么| 游手好闲是什么意思| 四月23日是什么星座| 突然发热是什么原因| 8月1日是什么星座| 五郎属什么生肖| 清水文是什么意思| 梦见吃水饺是什么预兆| 孕妇吃香蕉对胎儿有什么好处| 骨量减少是什么意思| mafia是什么意思| 新诺明又叫什么| 棘突是什么意思| 减肥为什么让早上空腹喝咖啡| 青字五行属什么| 去湿气吃什么中药| 孕妇多吃什么食物好| 水命中什么水命最好| 15天来一次月经是什么原因| 什么叫试管婴儿| 扁桃体结石挂什么科| 雷锋代表什么生肖| 眼睛吹风就流泪是什么原因| 龟头感染用什么药| 化妆水是什么| gbs是什么意思| 介质是什么| 米豆腐是什么做的| 胃食管反流吃什么中成药| 阴茎不硬吃什么| 1991年属羊的是什么命| 什么时候喝牛奶效果最佳| 健康证需要检查什么项目| 什么是员额制| 吃什么补充维生素b6| 狗狗能看见什么颜色| 乳腺增生有什么症状| 内窗是什么意思| 职业病是什么意思| 器材是什么意思| 肾积水是什么原因造成的| 霄字五行属什么| 49年属什么生肖| 三栖明星是什么意思| 梦见别人掉牙齿是什么征兆| 尿痛吃什么药| 来大姨妈不能吃什么水果| 痣长在什么地方不好| 阴吹是什么| 素女经是什么| 焦虑症吃什么药| 良心是什么意思| 前列腺增生是什么意思| cartoon什么意思| edm是什么| 两个脚脖子肿什么原因| 双歧杆菌三联和四联有什么区别| 扁桃体是什么样子图片| 福荫是什么意思| 层出不穷是什么意思| 人活着到底有什么意义| 心衰吃什么药| peek是什么材料| 舌苔白厚吃什么药| 什么地制宜| 9999是什么意思| 菖蒲是什么| 查肝功能挂什么科| 过会是什么意思| 硬下疳是什么| 探病买什么水果| 赢字五行属什么| mac是什么| 扁桃体肥大吃什么药好得快| afi是胎儿的什么意思| h202阳性是什么意思| 白脸代表什么| 束在什么情况下读su| 胆囊腺肌症是什么病| 表示什么意思| 六月六日是什么星座| 疼风是什么原因引起的| 三千大千世界什么意思| sassy是什么意思| item是什么意思| 喉咙有痰是什么原因| 舌头生疮是什么原因引起的| 素股是什么意思| 势不可挡是什么意思| 233是什么意思啊| 丝光棉是什么面料| 蒲公英和什么一起泡水喝最好| 结婚 为什么| 宝宝干呕是什么原因| o型血不能和什么血型的人生孩子| 怀孕喝什么牛奶好| 腿部青筋明显是什么原因| 肛门瘙痒是什么原因| 4月4号是什么星座| 两点水的字和什么有关| 陈皮配什么喝去湿气| 一片哗然是什么意思| 什么叫hp感染| 拔牙之后需要注意什么事项| 你在说什么用英语怎么说| 清炖排骨放什么调料| 未加一笔是什么字| 抗核小体抗体阳性说明什么| 马刺是什么意思| 百度Ir al contenido

“公益体彩 快乐操场”走进忻州兰村乡兰村中心小学校

De Wikipedia, la enciclopedia libre
proxy
Parte de software servidor
百度 如果按照SUV和轿车的阵营划分,那二者的销量之比约为:1。

El anglicismo proxy (plural proxies) o servidor proxy, adaptado al espa?ol como proxi,[1]? en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la comunicación, caché web, etc. Dependiendo del contexto, la intermediación que realiza el proxy puede ser considerada por los usuarios, administradores o proveedores, como legítima o delictiva y su uso es frecuentemente discutido.[2]?

La palabra inglesa proxy significa ‘apoderado’ en espa?ol.

Características

[editar]
  • Comúnmente un servidor proxy es un equipo informático que intercepta conexiones de red hechas desde un cliente a un servidor de destino.
    • El más popular es el servidor proxy de web. Interviene en la navegación por la Web, con distintos fines: seguridad, rendimiento, anonimato, etc.
    • Existen proxys específicos para otros protocolos, como el proxy de FTP.
    • El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
  • Proxy (patrón de dise?o) también es un patrón de dise?o (programación) con el mismo esquema que el proxy de red.
  • Un componente hardware también puede actuar como intermediario para otros.

Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo que la solicitó.

Hay dos tipos de proxies atendiendo a quién es el que quiere implementar la política del proxy:

  • proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (proxies de filtrado para mejora de la privacidad).
  • proxy de red o proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.

Ventajas

[editar]

En general, no solamente en informática, los proxies hacen posible:

  • Control: solamente el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos únicamente al servidor proxy.
  • Ahorro: solamente uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado se entiende que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de la dirección de red externa (IP).
  • Velocidad: si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
  • Filtrado: el proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
  • Modificación: como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
  • Anonimato: conectarse de forma anónima a un recurso externo sin revelar nuestra IP, pues es la IP pública del Proxy la que es usada para la obtención del recurso.

Desventajas

[editar]

En general, el uso de un intermediario puede provocar:

  • Anonimato: si todos los usuarios se identifican como uno solo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
  • Abuso: al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
  • Carga: un proxy tiene que hacer el trabajo de muchos usuarios.
  • Intromisión: es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
  • Incoherencia: si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.
  • Irregularidad: el hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

Aplicaciones

[editar]

El concepto de proxy es aplicado de muy distintas formas para proporcionar funcionalidades específicas.

Proxy caché

[editar]

Conserva el contenido solicitado por el usuario para acelerar la respuesta en futuras peticiones de la misma información de la misma máquina u otras. Habitualmente se trata de proxys HTTP/HTTPS accediendo a contenido web. Esta función es especialmente necesaria en redes con acceso precario a Internet, aunque los usuarios lo perciban a menudo como una intromisión que limita su privacidad frente a conexiones individuales directas.

Proxy de Web

[editar]

Se trata de un proxy para una aplicación específica: el acceso a la web con los protocolos HTTP y HTTPS, y accesoriamente FTP. Aparte de la utilidad general de un proxy puede proporcionar una caché compartida para las páginas web y contenidos descargados, actuando entonces como servidor proxy-caché. Esta caché es compartida por múltiples usuarios con la consiguiente mejora en los tiempos de acceso para consultas coincidentes y liberando de carga a los enlaces de acceso a Internet.

  • Funcionamiento:
    • El usuario realiza una petición (por ejemplo, en un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL.
    • Cuando el proxy-caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargó en caché la devuelve inmediatamente, ahorrándose mucho tráfico dado que solo envía un paquete por la red para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo solicita al servidor remoto, lo devuelve al cliente que lo pidió y guarda o actualiza una copia en su caché para futuras peticiones.

Posibles usos

[editar]

Los proxies pueden aportar una serie de funcionalidades interesantes en distintos ámbitos:

  • Reducción del tráfico mediante la implementación de caché en el proxy. Las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto se aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones.
El caché utiliza normalmente un algoritmo configurable para determinar cuándo un documento está obsoleto y debe ser eliminado de la caché. Como parámetros de configuración utiliza la antigüedad, tama?o e histórico de acceso. Dos de esos algoritmos básicos son el LRU (el usado menos recientemente, en inglés Least Recently Used) y el LFU (el usado menos frecuentemente, Least Frequently Used).
  • Mejora de la velocidad en tiempo de respuesta mediante la implementación de caché en el proxy. El servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) así que el usuario recibe una respuesta más rápida. Por ejemplo supongamos que tenemos un ISP que tiene un servidor Proxy con caché. Si un cliente de ese ISP manda una petición por ejemplo a Google esta llegará al servidor Proxy que tiene este ISP y no irá directamente a la dirección IP del dominio de Google. Esta página concreta suele ser muy solicitada por un alto porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta en mucho menor tiempo. Cuando el usuario crea una búsqueda en Google el servidor Proxy ya no es utilizado; el ISP envía su petición y el cliente recibe su respuesta ahora sí desde Google.
Los programas P2P se pueden aprovechar de la caché proporcionada por algunos proxies. Es el llamado Webcaché. Por ejemplo es usado en Lphant y algunos Mods del EMule.
  • El proxy puede servir para implementar funciones de filtrado de contenidos. Para ello es necesaria la configuración de una serie de restricciones que indiquen lo que no se permite. Observar que esta funcionalidad puede ser aprovechada no solamente para que ciertos usuarios no accedan a ciertos contenidos sino también para filtrar ciertos ficheros que se pueden considerar como peligrosos como pueden ser virus y otros contenidos hostiles servidos por servidores web remotos.
  • Un proxy puede permitir esconder al servidor web la identidad del que solicita cierto contenido. El servidor web lo único que detecta es que la ip del proxy solicita cierto contenido. Sin embargo no puede determinar la ip origen de la petición. Además, si se usa una caché, puede darse el caso de que el contenido sea accedido muchas más veces que las detectadas por el servidor web que aloja ese contenido.
  • Los proxies pueden ser aprovechados para dar un servicio web a una demanda de usuarios superior a la que sería posible sin ellos.
  • El servidor proxy puede modificar los contenidos que sirven los servidores web originales. Puede haber diferentes motivaciones para hacer esto. Veamos algunos ejemplos:
    • Algunos proxies pueden cambiar el formato de las páginas web para un propósito o una audiencia específicos (p. ej. mostrar una página en un teléfono móvil o una PDA) traduciendo los contenidos.
    • Hay proxies que modifican el tráfico web para mejorar la privacidad del tráfico web con el servidor. Para ello se establecen unas reglas que el proxy tiene que cumplir. Por ejemplo el proxy puede ser configurado para bloquear direcciones y Cookies, para modificar cabeceras de las peticiones o quitar javascript que se considere peligroso.
Es frecuente el uso de este tipo de proxies en las propias máquinas de los usuarios (proxies locales) para implementar un paso intermedio y que las peticiones no sean liberadas/recibidas a/de la red sin haber sido previamente limpiadas de información o contenido peligroso o privado. Este tipo de proxies es típico en entornos donde hay mucha preocupación sobre la privacidad y se suele usar como paso previo a la petición del contenido a través de una red que persiga el anonimato como puede ser Tor. Los programas más frecuentes para hacer este tipo de funcionalidad son:
  • Privoxy: se centra en el contenido web. No presta servicio de caché. Analiza el tráfico basándose en reglas predefinidas que se asocian a direcciones especificadas con expresiones regulares y que aplica a cabeceras, contenido, etc. Es altamente configurable. tiene extensa documentación.
  • Pólipo: tiene características que lo hacen más rápido que Privoxy (cacheo, tubería, uso inteligente de rango de peticiones). Su desventaja es que no viene configurado por defecto para proveer anonimato a nivel de la capa de aplicación.

El servidor proxy proporciona un punto desde el que se puede gestionar de forma centralizada el tráfico web de muchos usuarios. Esto puede aprovecharse para muchas funciones adicionales a las típicas vistas anteriormente. Por ejemplo, puede usarse para controlar el tráfico de web de individuos concretos y establecer cómo se va a llegar a los servidores web de los cuales se quiere obtener los contenidos (por ejemplo, el proxy puede configurarse para que en lugar de obtener los contenidos directamente, lo haga a través de la red Tor).

Inconvenientes

[editar]
  • Si se realiza un servicio de caché, las páginas mostradas pueden no estar actualizadas si estas han sido modificadas desde la última carga que realizó el proxy caché.
Un dise?ador de páginas web puede indicar en el contenido de su web que los navegadores no hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy.
  • El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, dificulta (necesario configurar adecuadamente el proxy) realizar operaciones avanzadas a través de algunos puertos o protocolos.
  • Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas.

Aplicaciones web proxy

[editar]

Su funcionamiento se basa en el de un proxy HTTP/HTTPS, pero en este caso el usuario accede desde el navegador web a este servicio de forma manual a través una aplicación web. Ese servidor HTTP, el intermediario, mediante una URL recibe la petición, accede al servidor de la web solicitada y devuelve el contenido dentro una página propia.

Proxy SOCKS[3]?

Los servidores SOCKS se diferencian de otros proxies por utilizar en vez de HTTP un protocolo específico, el protocolo SOCKS. El programa cliente es a la vez cliente HTTP y cliente SOCKS. El cliente negocia una conexión con el servidor proxy SOCKS usando el protocolo SOCKS de nivel 5, capa de sesión, del modelo OSI. Una vez establecida la conexión todas la comunicaciones entre el cliente y proxy se realizan usando el protocolo SOCKS. El cliente le dice al proxy SOCKS qué es lo que quiere y el proxy se comunica con el servidor web externo, obtiene los resultados y se los manda al cliente. De esta forma el servidor externo solo tiene que estar accesible desde el proxy SOCKS que es el que se va a comunicar con él.

El cliente que se comunica con SOCKS puede estar en la propia aplicación (Ej. Firefox, puTTY), o bien en la pila de protocolos TCP/IP a donde la aplicación enviará los paquetes a un túnel SOCKS. En el proxy SOCKS es habitual implementar, como en la mayoría de proxies, autenticación y registro de las sesiones.

En los orígenes de la web fue un protocolo de acceso a web popular, pero el rápido desarrollo de los proxies HTTP o incluso de NAT y otras opciones de aseguramiento de las comunicaciones TCP/IP lo hizo caer en desuso, siendo prácticamente obsoleto llegado el siglo XXI.

Proxies transparentes

[editar]

Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuración.

Un proxy transparente combina un servidor proxy con un cortafuegos de manera que las conexiones son interceptadas y desviadas hacia el proxy sin necesidad de configuración en el cliente, y habitualmente sin que el propio usuario conozca de su existencia. Este tipo de proxy es habitualmente utilizado por las empresas proveedoras de acceso de Internet.

Proxy inverso

[editar]

Un proxy inverso es un servidor proxy situado en el alojamiento de uno o más servidores web. Todo el tráfico procedente de Internet y con destino en alguno de esos servidores web es recibido por el servidor proxy. Hay varias razones para ello:

  • Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege a los servidores web.
  • Cifrado/aceleración SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado en un equipo ajeno equipado incluso con hardware de aceleración SSL/TLS.
  • Distribución de Carga: el proxy puede distribuir la carga entre varios servidores web. En ese caso puede ser necesario reescribir la URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada).
  • Caché de contenido estático: un proxy inverso puede descargar de trabajo a los servidores web almacenando contenido estático como imágenes u otro contenido gráfico. También puede almacenar contenido generado dinámicamente pero que pueda ser en alguna medida reutilizable.

Proxy NAT o enmascaramiento

[editar]

Otro mecanismo para hacer de intermediario en una red es el NAT.

La traducción de direcciones de red o NAT también es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el ?enmascaramiento?).

Esto es lo que ocurre cuando varios usuarios comparten una única conexión a Internet. Se dispone de una única dirección IP pública, que tiene que ser compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones IP reservadas para uso privado y será el proxy el encargado de traducir las direcciones privadas a esa única dirección pública para realizar las peticiones, así como de distribuir las páginas recibidas a aquel usuario interno que la solicitó. Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x

Esta situación es muy común en empresas y domicilios con varios ordenadores en red y un acceso externo a Internet. El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que en realidad no hay conexión directa entre el exterior y la red privada, y así nuestros equipos no están expuestos a ataques directos desde el exterior.

Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya sido determinada para tal fin en el propio proxy.

La función de NAT reside en los cortafuegos y resulta muy cómoda porque no necesita de ninguna configuración especial en los equipos de la red privada que pueden acceder a través de él como si fuera un mero enrutador.

Proxy abierto

[editar]

Este tipo de proxy es el que acepta peticiones desde cualquier ordenador, esté o no conectado a su red.

En esta configuración, el proxy ejecutará cualquier petición de cualquier ordenador que pueda conectarse a él, realizándose como si fuera una petición del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envío masivo de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es muy beneficioso, pero al aplicarle una configuración ?abierta? a todo internet, se convierte en una herramienta para su uso indebido.

Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos, deniegan el acceso a estos proxies a sus servicios, usando normalmente listas negras. Teniendo esta una seguridad más fiable.

Proxy interdominio

[editar]

Típicamente usado por tecnologías web asíncronas (Flash, AJAX, comet, etc.) que tienen restricciones para establecer una comunicación entre elementos localizados en distintos dominios.

En el caso de AJAX, por seguridad solamente se permite acceder al mismo dominio origen de la página web que realiza la petición. Si se necesita acceder a otros servicios localizados en otros dominios, se instala un proxy interdominio[4]? en el dominio origen que recibe las peticiones AJAX y las reenvía a los dominios externos.

En el caso de flash, también han solucionado creando la revisión de archivos XML de interdominio, que permiten o no el acceso a ese dominio o subdominio.

Referencias

[editar]
  1. RAE informa [@RAEinforma] (12 de septiembre de 2016). ?.. adaptar como otros extranjerismos, en la forma ?proxi(s)?. Si se mantiene como anglicismo sin adaptar, su forma...? (tuit) – vía X/Twitter. 
  2. A, Jordana (8 de junio de 2021). ?Is this Website Down? How to Check if Your Site is Working Worldwide?. Hostinger Tutorials (en inglés británico). Consultado el 9 de septiembre de 2022. 
  3. Greg Ferro, Fast Introduction to SOCKS Proxy
  4. Tutorial Archivado el 28 de mayo de 2010 en Wayback Machine. con esquemas sobre el Cross-Domain Proxy (en inglés).

Enlaces externos

[editar]
乙肝两对半245阳性是什么意思 地西泮又叫什么 268是什么意思 立秋是什么时候 牙疼吃什么
三班倒什么意思 多元是什么意思 生理期什么意思 金利来皮带属于什么档次 什么叫强迫症
什么叫心悸 狮子座女和什么星座最配 生化是什么原因引起的 什么叫通分 女孩的英文是什么
满清十大酷刑是什么 花椒有什么功效与作用 自然数的定义是什么 孕妇吃鸡蛋对胎儿有什么好处 幽门螺旋杆菌有什么症状
基础代谢是什么hcv9jop4ns1r.cn 汽化是什么意思jiuxinfghf.com 1月17号什么星座hcv9jop2ns9r.cn 焦糖色搭配什么颜色好看gangsutong.com 什么是调剂hcv8jop0ns7r.cn
眼睛粘糊是什么原因gysmod.com 嘴唇有痣代表什么hcv8jop9ns1r.cn 阴性什么意思hcv8jop5ns4r.cn 周正是什么意思hcv8jop4ns2r.cn 前列腺炎忌口什么食物hcv9jop6ns3r.cn
狂蜂浪蝶是什么意思hcv8jop8ns0r.cn dave是什么意思weuuu.com 收缩压偏高是什么意思hcv9jop4ns7r.cn 澈是什么意思hcv7jop9ns2r.cn 做恐怖的梦预示着什么hcv9jop7ns1r.cn
夏天脚底出汗是什么原因hcv9jop1ns5r.cn 华五行属什么zhongyiyatai.com 德艺双馨什么意思hcv8jop7ns5r.cn 水落石出是什么意思wzqsfys.com 整天想睡觉是什么原因clwhiglsz.com
百度